Из Википедии, бесплатной энциклопедии
  (Перенаправлен с Computer Crime )
Перейти к навигации Перейти к поиску

Киберпреступность или компьютерное преступление - это преступление, в котором задействованы компьютер и сеть . [1] Компьютер мог быть использован при совершении преступления или может быть целью. [2] Киберпреступность может угрожать безопасности и финансовому здоровью человека , компании или страны . [3]

Когда конфиденциальная информация перехватывается или раскрывается на законных основаниях или иным образом, возникает множество проблем с конфиденциальностью, связанных с киберпреступностью . На международном уровне как правительственные, так и негосударственные субъекты участвуют в киберпреступлениях, включая шпионаж , финансовые кражи и другие трансграничные преступления. Киберпреступления, пересекающие международные границы и вовлекающие действия по крайней мере одного национального государства, иногда называют кибервойной .

В отчете (спонсируемом McAfee ), опубликованном в 2014 году, ежегодный ущерб мировой экономике оценивается в 445 миллиардов долларов. [4] В 2012 году в США было потеряно около 1,5 миллиарда долларов из-за мошенничества с кредитными и дебетовыми картами в Интернете. [5] В 2018 году исследование, проведенное Центром стратегических и международных исследований (CSIS) в партнерстве с McAfee , пришло к выводу, что ежегодно киберпреступность теряет около 600 миллиардов долларов, или почти один процент мирового ВВП. [6]

Классификации [ править ]

Компьютерная преступность включает в себя широкий спектр действий. [7]

Преступления финансового мошенничества [ править ]

Компьютерное мошенничество - это любое нечестное искажение фактов, направленное на то, чтобы позволить другому сделать или воздержаться от совершения действий, причиняющих убытки. В этом контексте мошенничество приведет к получению выгоды за счет:

  • Несанкционированные изменения. Это требует небольшого технического опыта и является распространенной формой кражи со стороны сотрудников, изменяющих данные перед вводом или вводящих ложные данные, или путем ввода несанкционированных инструкций или использования несанкционированных процессов;
  • Изменение, уничтожение, подавление или кража вывода, обычно для сокрытия несанкционированных транзакций. Это трудно обнаружить;
  • Изменение или удаление сохраненных данных; [8]

Использование компьютерных систем может способствовать другим формам мошенничества, включая банковское мошенничество , кардинг , кражу личных данных , вымогательство и кражу секретной информации . Эти виды преступлений часто приводят к потере частной или денежной информации.

Кибертерроризм [ править ]

Правительственные чиновники и специалисты по безопасности информационных технологий задокументировали значительный рост проблем с Интернетом и сканирований серверов с начала 2001 года. Среди правительственных агентств, таких как Федеральное бюро расследований (ФБР) и Центральное разведывательное управление (ЦРУ), растет беспокойство по поводу того, что такое вторжения являются частью организованных усилий кибертеррористических служб внешней разведки или других групп по выявлению потенциальных дыр в безопасности в критически важных системах. [9] Кибертеррорист - это тот, кто запугивает или принуждает правительство или организацию продвигать свои политические или социальные цели, запуская компьютерную атаку против компьютеров, сетей или информации, хранящейся в них.

Кибертерроризм в целом можно определить как террористический акт, совершенный с использованием киберпространства или компьютерных ресурсов (Parker 1983). Таким образом, простая пропаганда в Интернете о том, что во время праздников будут взрывы бомб, может считаться кибертерроризмом. Существуют также хакерские действия, направленные на отдельных лиц, семьи, организованные группами внутри сетей, имеющие тенденцию вызывать страх у людей, демонстрировать власть, собирать информацию, имеющую отношение к разрушению жизни людей, грабежам, шантажу и т. Д. [10]

Cyberextortion [ править ]

Кибереэкстракция происходит, когда веб-сайт, сервер электронной почты или компьютерная система подвергаются повторному отказу в обслуживании или другим атакам со стороны злонамеренных хакеров или находятся под угрозой их совершения. Эти хакеры требуют деньги в обмен на обещание остановить атаки и предложить «защиту». По данным Федерального бюро расследований , киберпреступники все чаще атакуют корпоративные веб-сайты и сети, ограничивая их способность работать и требуя оплаты за восстановление их обслуживания. Ежемесячно в ФБР сообщается о более чем 20 случаях, о многих не сообщается, чтобы имя жертвы не стало достоянием общественности. Злоумышленники обычно используют распределенную атаку типа «отказ в обслуживании» . [11] Однако существуют и другие методы кибериэкстракции, такие какдоксинговое вымогательство и браконьерство .

Примером кибеэкстракции стала атака на Sony Pictures 2014 года . [12]

Киберсекс трафик [ править ]

Киберсекс - это транспортировка жертв, а затем прямая трансляция насильственных сексуальных действий или изнасилований на веб-камеру. [13] [14] [15] [16] Жертв похищают, угрожают или обманывают и переводят в «киберсекс-притоны». [17] [18] [19] Логова могут быть в любом месте, где у киберсексуальных торговцев есть компьютер, планшет или телефон с подключением к Интернету . [20] Преступники используют социальные сети, видеоконференции , страницы знакомств, онлайн-чаты, приложения, темные веб- сайты, [21] и другие платформы.[22] Они используют системы онлайн-платежей [23] [24] [25] и криптовалюту, чтобы скрыть свою личность. [26] Ежегодно властям направляются миллионы сообщений о его возникновении. [27] Для борьбы с этим видом киберпреступности необходимы новое законодательство и полицейские процедуры. [28]

Примером киберсексуальной торговли является случай N-й комнаты 2018–2020 гг. В Южной Корее . [29]

Кибервойна [ править ]

Моряки анализируют, обнаруживают и защищают несанкционированные действия в информационных системах и компьютерных сетях ВМС США.

США Министерство обороны отмечает , что киберпространство возникла как проблема на национальном уровне через несколько недавних событий геостратегического значения. Среди них - атака на инфраструктуру Эстонии в 2007 году, предположительно со стороны российских хакеров. В августе 2008 года Россия якобы снова провела кибератаки, на этот раз в рамках скоординированной и синхронизированной кинетической и некинетической кампании против Грузии . Опасаясь, что такие атаки могут стать нормой в будущих войнах между национальными государствами, концепция операций в киберпространстве оказывает влияние и в будущем будет адаптирована военными командирами. [30]

Компьютер как цель [ править ]

Эти преступления совершаются отобранной группой преступников. В отличие от преступлений с использованием компьютера в качестве инструмента, эти преступления требуют технических знаний преступников. Таким образом, по мере развития технологий меняется и природа преступления. Эти преступления являются относительно новыми, поскольку существуют столько же, сколько существуют компьютеры, что объясняет, насколько общество и мир в целом не готовы к борьбе с этими преступлениями. Ежедневно в Интернете совершается множество преступлений подобного рода. Это редко совершается одиночками, вместо этого в нем участвуют большие синдикатные группы.

Преступления, направленные в первую очередь против действий компьютерных сетей, включают:

  • Компьютерные вирусы
  • Атаки отказа в обслуживании
  • Вредоносное ПО (вредоносный код)

Компьютер как инструмент [ править ]

Когда человек является основной целью киберпреступности, компьютер можно рассматривать как инструмент, а не цель. Эти преступления обычно требуют меньше технических знаний. Человеческие слабости обычно эксплуатируются. Причиненный ущерб носит в основном психологический и нематериальный характер, что затрудняет судебное преследование вариантов. Это преступления, которые веками существовали в офлайновом мире. Мошенничество , кража и тому подобное существовали еще до появления высокотехнологичного оборудования. Один и тот же преступник просто получил инструмент, который увеличивает их потенциальный круг жертв и усложняет их отслеживание и задержание. [31]

Преступления с использованием компьютерных сетей или устройств для достижения иных целей включают:

  • Мошенничество и кража личных данных (хотя при этом все чаще используются вредоносные программы, хакерские атаки или фишинг, что делает его примером преступления как "компьютер как цель", так и "компьютер как инструмент")
  • Информационная война
  • Фишинг-мошенничество
  • Спам
  • Распространение незаконного непристойного или оскорбительного содержания, включая домогательства и угрозы.

Незапрашиваемая массовая рассылка электронных писем в коммерческих целях ( спам ) является незаконной в некоторых юрисдикциях .

Фишинг в основном распространяется по электронной почте. Фишинговые письма могут содержать ссылки на другие веб-сайты, пораженные вредоносным ПО. [32] Или они могут содержать ссылки на поддельные интернет-банкинг или другие веб-сайты, используемые для кражи информации о личных счетах.

Непристойный или оскорбительный контент [ править ]

Содержание веб-сайтов и других электронных сообщений может быть неприятным, непристойным или оскорбительным по разным причинам. В некоторых случаях такие сообщения могут быть незаконными.

Степень незаконности этих сообщений сильно различается в зависимости от страны и даже внутри страны. Это деликатная область, в которой суды могут участвовать в арбитраже между группами с твердыми убеждениями.

Одной из областей порнографии в Интернете , которая была объектом самых сильных усилий , направленных на свертывании является детской порнографией , что является незаконным в большинстве стран мира. Дебарати Гальдер и К. Джайшанкар дополнительно определяют киберпреступность с точки зрения пола и определили «киберпреступность против женщин» как «преступления, направленные против женщин с целью умышленного причинения психологического и физического вреда жертве с использованием современных телекоммуникационных сетей, таких как Интернет и мобильные телефоны». . [33]

Интернет-домогательства[ редактировать ]

В то время как контент может быть оскорбительным в неспецифическом смысле, оскорбления направляют нецензурные выражения и уничижительные комментарии в адрес конкретных лиц, например, с акцентом на пол, расу , религию, национальность, сексуальную ориентацию.

Бывают случаи, когда совершение преступления с использованием компьютера может повлечь за собой ужесточение наказания. Например, в деле США против Нила Скотта Крамера обвиняемому был назначен более строгий приговор в соответствии с Руководством США по вынесению приговоров §2G1.3 (b) (3) за использование сотового телефона.чтобы «убедить, побудить, соблазнить, принуждать или облегчить поездку несовершеннолетнего к запрещенному сексуальному поведению». Крамер обжаловал приговор на том основании, что не было достаточных доказательств для осуждения его в соответствии с этим законом, поскольку его обвинение включало убеждение с помощью компьютерного устройства, а его сотовый телефон технически не является компьютером. Хотя Крамер пытался оспорить эту точку зрения, в Руководстве США по вынесению приговоров говорится, что термин «компьютер» означает электронное, магнитное, оптическое, электрохимическое или другое высокоскоростное устройство обработки данных, выполняющее логические, арифметические функции или функции хранения, и включает любое средство хранения данных или средство связи, непосредственно связанное с таким устройством или работающее с ним ».

Только в Соединенных Штатах, штат Миссури и более 40 других штатов приняли законы и постановления, которые рассматривают крайние домогательства в Интернете как преступное деяние. Эти действия могут быть наказаны в федеральном масштабе, например, в соответствии с разделом 2261A Кодекса США 18, в котором говорится, что использование компьютеров для угроз или преследований может привести к лишению свободы на срок до 20 лет, в зависимости от предпринятых действий. [34]

В нескольких странах за пределами США также были приняты законы о борьбе с домогательствами в Интернете. В Китае, стране, которая поддерживает более 20 процентов пользователей Интернета в мире, Управление по законодательным вопросам Государственного совета приняло строгий закон против запугивания молодых людей посредством законопроекта в ответ на поисковую систему Human Flesh Search Engine . [35] [36] Соединенное Королевство приняло Закон о вредоносных коммуникациях , среди других актов с 1997 по 2013 год, в котором говорилось, что отправка сообщений или писем в электронном виде, которые правительство сочло «неприличными или крайне оскорбительными», и / или язык, предназначенный для причинения «беспокойства» и беспокойство »могут привести к тюремному заключению сроком на шесть месяцев и потенциально крупному штрафу. [37] [38]  Австралия, не решая напрямую проблему домогательств, сгруппировала большую часть онлайн-домогательств в соответствии с Законом об Уголовном кодексе 1995 года. Использование телекоммуникаций для отправки угроз или преследований и совершения преступления было прямым нарушением этого закона. [39]

Хотя свобода слова защищена законом в большинстве демократических обществ (в США это делается в соответствии с Первой поправкой ), она не распространяется на все типы слова. Фактически, устная или письменная речь / текст с «реальной угрозой» является уголовно наказуемым деянием из-за «намерения причинить вред или запугать». Это также относится к онлайн-угрозам или любым сетевым угрозам в письменной или устной речи.

Киберзапугивание резко возросло с ростом популярности социальных сетей в Интернете. По состоянию на январь 2020 года 44% взрослых пользователей Интернета в Соединенных Штатах «лично сталкивались с домогательствами в Интернете». [40] Дети, которые подвергаются домогательствам в Интернете, сталкиваются с негативными, а иногда и опасными для жизни побочными эффектами. В 2021 году отчеты показали, что у 41% детей развивается социальная тревожность, у 37% детей развивается депрессия и у 26% детей возникают суицидальные мысли. [41]

Торговля наркотиками [ править ]

Рынки даркнета используются для покупки и продажи рекреационных наркотиков в Интернете. Некоторые торговцы наркотиками используют зашифрованные средства обмена сообщениями, чтобы общаться с наркобаронами. Веб темный сайт Шелковый путь был крупным онлайн - рынке наркотиков , прежде чем он был остановлен сотрудниками правоохранительных органов (затем вновь открыт под новым руководством, а затем остановленных сотрудниками правоохранительных органов еще раз). После того, как Silk Road 2.0 вышел из строя, появился Silk Road 3 Reloaded. Однако это была просто старая торговая площадка под названием Diabolus Market , которая использовала это название для большей известности из-за предыдущего успеха бренда. [42]

На рынках даркнета в последние годы наблюдается рост трафика по многим причинам. Один из самых важных факторов - это анонимность и безопасность при использовании рынков. [43]Существует множество способов потерять все вложенные деньги и быть пойманным при использовании рынков даркнета. Как продавцы, так и покупатели делают все возможное, чтобы сохранить свою личность в секрете, пока они находятся в сети. Обычно используемые инструменты - это виртуальные частные сети, Tails и Tor, которые помогают скрыть свой след, оставленный следователям. Рынки даркнета заставляют пользователя чувствовать себя в безопасности, поскольку он может получить то, что хочет, не выходя из дома. Люди могут легко получить доступ к браузеру Tor с помощью браузера DuckDuckGo, который позволяет пользователю исследовать гораздо глубже, чем другие браузеры, такие как Google Chrome. Однако на самом деле получить доступ к незаконному рынку не так просто, как ввести его в поисковой системе, как в Google. На рынках даркнета есть специальные ссылки, которые каждый день меняются с окончанием на .onion в отличие от типичных .com, .net. и доменные расширения .org.В целях обеспечения конфиденциальности самой крупной валютой на этих рынках является биткойн. Биткойн позволяет совершать транзакции между людьми путем обмена адресами кошельков и никогда не знать ничего о человеке, которому вы отправляете деньги.[44]

Одна из самых больших проблем, с которыми сталкиваются пользователи, использующие торговые площадки, - это мошенничество с поставщиками или самим рынком. [45] Это когда обычно продавец с высоким рейтингом будет вести себя так, как будто он все еще продает на рынке, и заставляет пользователей присылать им деньги. [46] После получения денег от нескольких покупателей продавец закроет свой счет и никогда не отправит то, что они купили. Все поставщики, вовлеченные в незаконную деятельность, имеют низкий шанс не выйти из мошенничества, когда они больше не хотят быть продавцом. В 2019 году весь рынок под названием Wall Street Market предположительно вышел из-под мошенничества, похитив 30 миллионов долларов из кошельков продавцов и покупателей в биткойнах. [ необходима цитата ]

Федеральные агенты жестко подавили эти рынки. В июле 2017 года федеральные агенты захватили один из крупнейших рынков, обычно называемый Alphabay. [47] Обычно следователи выдают себя за покупателя и заказывают пакеты у продавцов даркнета в надежде, что они оставили след, по которому они могут идти. В одном расследовании следователь изображал из себя продавца огнестрельного оружия, и в течение шести месяцев люди покупали у него оружие и сообщали домашний адрес. [48] ​​За шесть месяцев расследования им удалось произвести более дюжины арестов. [48] Еще одно из самых масштабных преследований правоохранительных органов направлено на продавцов фентанила и опиатов. Ежегодно тысячи людей умирают из-за передозировки наркотиков, поэтому правоохранительным органам давно пора было принять жесткие меры в отношении этих рынков. [49]Многие продавцы не осознают дополнительных расходов, связанных с продажей лекарств через Интернет. Обычно они обвиняются в отмывании денег и обвинениях в том, что наркотики отправляются по почте, помимо того, что они являются дистрибьюторами наркотиков. [50] В каждом штате есть свои законы и постановления о лекарствах, поэтому продавцы сталкиваются с множеством обвинений со стороны разных штатов. В 2019 году продавец был приговорен к 10 годам тюремного заключения за продажу кокаина и метамфетамина под названием JetSetLife. [51] Хотя многие следователи тратят много времени на отслеживание людей в течение года, было выявлено только 65 подозреваемых, которые покупали и продавали нелегальные товары на некоторых из крупнейших рынков. [52] Это для сравнения с тысячами транзакций, совершаемых ежедневно на этих рынках.

  • Одно из самых крупных банковских компьютерных преступлений произошло в течение трех лет, начиная с 1970 года. Главный кассир филиала нью-йоркского Union Dime Savings Bank на Парк-авеню присвоил более 1,5 миллиона долларов с сотен счетов. [53]
  • Хакерская группа под названием MOD (Masters of Deception) якобы украла пароли и технические данные у Pacific Bell , Nynex и других телефонных компаний, а также у нескольких крупных кредитных агентств и двух крупных университетов. Ущерб был огромным: одна компания Southwestern Bell понесла убытки в размере 370 000 долларов. [53]
  • В 1983 году 19-летний студент Калифорнийского университета в Лос-Анджелесе использовал свой компьютер для взлома международной системы связи Министерства обороны США. [53]
  • В период с 1995 по 1998 год спутниковая система Newscorp, которая платит за просмотр зашифрованной службы SKY-TV, была несколько раз взломана во время продолжающейся гонки вооружений между панъевропейской хакерской группой и Newscorp. Первоначальной мотивацией хакеров было посмотреть повторы «Звездного пути» в Германии; на что Newscorp не имел авторских прав. [54]
  • 26 марта 1999 г. червь Melissa заразил документ на компьютере жертвы, а затем автоматически отправил этот документ, и копия вируса распространилась по электронной почте другим людям.
  • В феврале 2000 года человек под псевдонимом MafiaBoy начал серию атак типа « отказ в обслуживании» против известных веб-сайтов, включая Yahoo! , Dell, Inc. , E * TRADE , eBay и CNN . Около 50 компьютеров в Стэнфордском университете , а также компьютеры в Калифорнийском университете в Санта-Барбаре были среди компьютеров-зомби, отправляющих пинги в DDoS- атаках. 3 августа 2000 года канадские федеральные прокуроры обвинили MafiaBoy в 54 пунктах незаконного доступа к компьютерам, а также в целом по десяти пунктам повреждения данных в ходе его атак.
  • Stuxnet червь поврежден SCADA микропроцессоры, особенно видов , используемых в Siemens контроллеров центрифуг.
  • Пламя (вредоносные программы) , которые в основном ориентированы иранские чиновники в попытке получить доступ к конфиденциальной информации. [55]
  • Деловая сеть России (RBN) был зарегистрирован как интернет - сайт в 2006 году Первоначально большая часть его деятельности было законным. Но, судя по всему, учредители вскоре обнаружили, что вести нелегальную деятельность выгоднее, и начали нанимать ее услуги преступникам. VeriSign охарактеризовал RBN как «самый плохой из плохих». [56] Он предлагает услуги веб-хостинга и доступ в Интернет для всех видов преступной и нежелательной деятельности, при этом отдельные виды деятельности приносят до 150 миллионов долларов в год. Он специализировался, а в некоторых случаях монополизировал кражу личных данных для перепродажи. Это создатель MPack и предполагаемый оператор ныне не существующего ботнета Storm..
  • 2 марта 2010 года испанские следователи арестовали трех человек, подозреваемых в заражении более 13 миллионов компьютеров по всему миру. По данным исследователей, «ботнет» зараженных компьютеров включал компьютеры более чем половины компаний из списка Fortune 1000 и более 40 крупных банков. [57]
  • В августе 2010 года международное расследование Operation Delego , действующее под эгидой Министерства внутренней безопасности , закрыло международную сеть педофилов Dreamboard. На сайте был около 600 членов и может распределил до 123 терабайта детской порнографии (примерно эквивалентна 16000 DVD - дисков). На сегодняшний день это единственный крупнейший в США обвинение международной детской порнографии кольцо; По всему миру было произведено 52 ареста. [58]
  • В январе 2012 года Zappos.com столкнулся с нарушением безопасности после того, как были взломаны номера кредитных карт, личная информация, адреса для выставления счетов и доставки 24 миллионов клиентов. [59]
  • В июне 2012 года LinkedIn и eHarmony подверглись атаке, в результате которой было взломано 65 миллионов хэшей паролей . Было взломано 30 000 паролей, и 1,5 миллиона паролей EHarmony были размещены в Интернете. [60]
  • Декабрь 2012 г. На веб-сайт Wells Fargo произошла атака отказа в обслуживании. Это может поставить под угрозу 70 миллионов клиентов и 8,5 миллионов активных зрителей. Другие банки, которые считались скомпрометированными: Bank of America , JP Morgan U.S. Bank и PNC Financial Services . [61]
  • 23 апреля 2013 года был взломан аккаунт Associated Press в Twitter: хакер опубликовал фальшивый твит о фиктивных атаках в Белом доме, в результате которых, по их утверждениям, президент Обама был ранен. [62] Этот фальшивый твит привел к кратковременному падению индекса Dow Jones Industrial Average на 130 пунктов , удалению 136 миллиардов долларов из индекса S&P 500 [63] и временной приостановке аккаунта AP в Twitter. Позже Dow Jones восстановил сессионный рост.
  • В мае 2017 года 74 страны зарегистрировали киберпреступление с использованием программы- вымогателя под названием « WannaCry » [64]
  • Незаконный доступ к датчикам камеры, датчикам микрофона, контактам телефонной книги, всем интернет-приложениям и метаданным мобильных телефонов под управлением Android и IOS, как сообщается, стал доступным с помощью израильского шпионского ПО, которое, как выяснилось, действует как минимум в 46 национальных государствах по всему миру. Мир. Журналисты, члены королевской семьи и правительственные чиновники были среди жертв. [65] [66] [67] Предыдущие обвинения в том, что израильские оружейные компании вмешивались в международную телефонную связь [68] и смартфоны [69] , были опровергнуты в сообщенном случае 2018 года .
  • В декабре 2019 года разведка США и расследование The New York Times показали , что приложение для обмена сообщений из Объединенных Арабских Эмиратов , Тотка являются шпионаж инструмента. Исследование показало, что правительство Эмиратов пыталось отслеживать каждый разговор, движение, отношения, встречу, звук и изображение тех, кто устанавливает приложение на свои телефоны. [70]

Борьба с компьютерными преступлениями [ править ]

Выявить киберпреступников и бороться с ними сложно из-за того, что они используют Интернет для поддержки трансграничных атак. Интернет не только позволяет нападать на людей из разных мест, но и может увеличивать масштабы нанесенного вреда. Киберпреступники могут атаковать более одного человека одновременно. Доступность виртуальных пространств [71] для государственного и частного секторов позволила киберпреступности стать повседневным явлением. [72] В 2018 году Центр жалоб на Интернет-преступления получил 351937 жалоб на киберпреступления, в результате чего было потеряно 2,7 миллиарда долларов. [73]

Расследование [ править ]

Компьютер может быть источником улик (см. Цифровую криминалистику ). Даже если компьютер не используется напрямую в преступных целях, он может содержать записи, представляющие ценность для следователей по уголовным делам, в виде файла журнала . В большинстве стран [74] интернет-провайдеры по закону обязаны хранить свои файлы журналов в течение заранее определенного периода времени. Например; Европейская Директива о хранении данных (применимая ко всем странам- членам ЕС ) гласит, что весь трафик электронной почты должен сохраняться как минимум в течение 12 месяцев.

Существует множество способов совершения киберпреступлений, и расследование, как правило, начинается с отслеживания IP-адреса , однако это не обязательно фактическая основа, на которой детективы могут раскрыть дело. Различные типы высокотехнологичных преступлений могут также включать элементы низкотехнологичных преступлений, и наоборот, что делает следователей по расследованию киберпреступлений неотъемлемой частью современных правоохранительных органов. Методы детективной работы по киберпреступности динамичны и постоянно совершенствуются как в закрытых полицейских подразделениях, так и в рамках международного сотрудничества. [75]

В Соединенных Штатах Федеральное бюро расследований (ФБР) [76] и Министерство внутренней безопасности (DHS) [77] являются правительственными агентствами, которые борются с киберпреступностью. У ФБР есть обученные агенты и аналитики по киберпреступности, размещенные в их полевых офисах и штаб-квартирах. [76] Под управлением DHS Секретная службаимеет Отдел киберразведки, который работает с финансовыми киберпреступлениями. Они используют свой интеллект для защиты от международной киберпреступности. Их усилия направлены на защиту таких учреждений, как банки, от вторжений и утечки информации. Секретная служба и прокуратура штата Алабама работают вместе над обучением специалистов правоохранительных органов путем создания Национального института компьютерной криминалистики. [77] [78] [79] Этот институт работает, чтобы предоставить «штатным и местным членам правоохранительного сообщества обучение навыкам реагирования на киберинциденты, расследования и судебно-медицинской экспертизы, реагирования на киберинциденты, расследования и судебно-медицинской экспертизы». [79]

Из-за того , что киберпреступники часто используют шифрование и другие методы для сокрытия своей личности и местонахождения, может быть сложно отследить преступника после совершения преступления, поэтому меры профилактики имеют решающее значение. [72] [80]

Профилактика [ править ]

Министерство внутренней безопасности также учредило Программу непрерывной диагностики и смягчения последствий (CDM). Программа CDM контролирует и защищает государственные сети путем отслеживания и определения приоритетов сетевых рисков и информирования персонала системы, чтобы они могли принять меры. [81] В попытке поймать вторжение до того, как будет нанесен ущерб, DHS создало Расширенные службы кибербезопасности (ECS) для защиты государственного и частного секторов в Соединенных Штатах. Агентство кибербезопасности и безопасности инфраструктуры утверждает частных партнеров, которые предоставляют услуги по обнаружению и предотвращению вторжений через ECS . Примером одной из этих предлагаемых услуг является синхронизация DNS . [81]

Законодательство [ править ]

Из-за законов, которые легко использовать, киберпреступники используют развивающиеся страны, чтобы избежать обнаружения и преследования со стороны правоохранительных органов. В развивающихся странах, таких как Филиппины , законы против киберпреступности слабые, а иногда и вовсе отсутствуют. Эти слабые законы позволяют киберпреступникам наносить удары за пределы международных границ и оставаться незамеченными. Даже будучи идентифицированными, эти преступники избегают наказания или экстрадиции в страну, например США , где разработаны законы, допускающие судебное преследование. Хотя в некоторых случаях это оказывается трудным, такие агентства, как ФБР, использовали обман и уловки, чтобы поймать преступников. Например, два русских хакера какое-то время скрывались от ФБР. ФБР создало поддельную компьютерную компанию, базирующуюся в Сиэтле, штат Вашингтон. Они переманили двух русских мужчин в Соединенные Штаты, предложив им работу в этой компании. По завершении допроса подозреваемые были задержаны за пределами здания. Подобные хитрые уловки иногда являются необходимой частью поимки киберпреступников, когда слабое законодательство делает невозможным иначе. [82]

Тогдашний президент Барак Обама издал указ о борьбе с киберпреступностью в апреле 2015 года. Указ позволяет Соединенным Штатам замораживать активы осужденных киберпреступников и блокировать их экономическую деятельность в Соединенных Штатах. Это один из первых твердых законов, которые борются с киберпреступностью подобным образом. [83]

Европейский Союз принял директиву 2013/40 / EU. Все преступления , директивы и другие определения и процессуальные институты также в Совете Европы «s Конвенции о киберпреступности . [84]

Не только США и Европейский Союз вводят новые меры против киберпреступности. 31 мая 2017 года Китай объявил, что с этой даты вступает в силу новый закон о кибербезопасности. [85]

Штрафы [ править ]

Наказания за компьютерные преступления в штате Нью-Йорк могут варьироваться от штрафа и короткого срока тюремного заключения за проступок класса A, такого как несанкционированное использование компьютера, до взлома компьютера в первой степени, которая является уголовным преступлением класса C и может нести от 3 до 15 лет лишения свободы. [86]

Однако некоторые хакеры были наняты частными компаниями в качестве экспертов по информационной безопасности из-за их внутренних знаний о компьютерных преступлениях, явлении, которое теоретически может создать извращенные стимулы . Возможное противодействие этому состоит в том, что суды запрещают осужденным хакерам использовать Интернет или компьютеры, даже после того, как они были освобождены из тюрьмы - хотя по мере того, как компьютеры и Интернет становятся все более и более важными в повседневной жизни, этот вид наказания может рассматриваться. все более и более суровым и суровым. Однако были разработаны тонкие подходы, которые позволяют управлять поведением киберпреступников, не прибегая к полному запрету компьютеров или Интернета. [87]Эти подходы включают ограничение доступа отдельных лиц к определенным устройствам, которые подлежат компьютерному мониторингу или компьютерному поиску сотрудниками службы пробации или условно-досрочного освобождения. [88]

Осведомленность [ править ]

По мере развития технологий и того, что все больше людей полагаются на Интернет для хранения конфиденциальной информации, такой как банковские данные или данные кредитных карт, преступники все чаще пытаются украсть эту информацию. Киберпреступность становится все большей угрозой для людей во всем мире. Повышение осведомленности о том, как защищается информация, и о тактике, которую используют преступники для кражи этой информации, продолжает приобретать все большее значение. По данным Центра рассмотрения жалоб на Интернет-преступления ФБР, в 2014 году было подано 269 422 жалобы. Вместе со всеми претензиями общая сумма заявленных потерь составила 800 492 073 долл. США. [89]Но киберпреступность, похоже, все еще находится в поле зрения обычного человека. Ежегодно происходит 1,5 миллиона кибератак, это означает, что происходит более 4000 атак в день, 170 атак каждый час или почти три атаки каждую минуту. Исследования показывают, что только 16% жертв спрашивали людей, которые проводили атаки прекратить. [90] Любой, кто пользуется Интернетом по любой причине, может стать жертвой, поэтому важно знать, как он защищен в сети.

Интеллект [ править ]

По мере роста киберпреступности профессиональная экосистема развивалась для поддержки отдельных лиц и групп, стремящихся получить прибыль от киберпреступной деятельности. Экосистема стала довольно специализированной, включая разработчиков вредоносных программ, операторов бот-сетей, профессиональные группы по борьбе с киберпреступностью, группы, специализирующиеся на продаже украденного контента и т. Д. Некоторые из ведущих компаний в области кибербезопасности обладают навыками, ресурсами и видимостью, чтобы следить за деятельностью этих лиц и групп. [91] Из этих источников можно получить широкий спектр информации, которая может быть использована в целях защиты, включая технические индикаторы, такие как хэши зараженных файлов [92] или вредоносные IP-адреса / URL-адреса, [92]а также стратегическая информация, описывающая цели, методы и кампании профильных групп. Некоторые из них публикуются бесплатно, но для постоянного постоянного доступа обычно требуется подписка на службу подписки на разведку противников. На уровне отдельного злоумышленника информацию об угрозах часто называют «ДТС» или «тактикой, методами и процедурами», поскольку злоумышленникам часто легко изменить инфраструктуру, инструменты и другие технические индикаторы. Корпоративный сектор рассматривает решающую роль искусственного интеллекта в кибербезопасности. [93] [94]

Распространение киберпреступности [ править ]

Широкое распространение киберпреступников является проблемой при обнаружении компьютерных преступлений и судебном преследовании за них.

Хакерство стало менее сложным, поскольку хакерские сообщества широко распространили свои знания через Интернет. Блоги и сообщества внесли огромный вклад в обмен информацией: новички могут извлечь выгоду из знаний и советов старых хакеров. Кроме того, взлом стал дешевле, чем когда-либо: до эры облачных вычислений для рассылки спама или мошенничества требовался выделенный сервер, навыки управления сервером, настройки и обслуживания сети, знание стандартов интернет-провайдеров и т. Д. Почтовое программное обеспечение как услуга - это масштабируемая, недорогая, массовая и транзакционная служба рассылки электронной почты для маркетинговых целей, которую можно легко настроить для защиты от спама . [95]Облачные вычисления могут быть полезны киберпреступникам как способ использовать его или ее атаку с точки зрения подбора пароля, увеличения охвата ботнета или облегчения рассылки спама. [96]

Агентства [ править ]

  • АСЕАН [97]
  • Австралийский центр преступности в сфере высоких технологий
  • Группа по расследованию киберпреступлений , отделение полиции Мумбаи, Индия
  • Подразделение киберпреступлений (греческая полиция) , созданное в Греции в 1995 году.
  • Национальный центр преступности для белых воротничков , США
  • Национальное подразделение по киберпреступности , Соединенное Королевство

См. Также [ править ]

  • Закон о компьютерном мошенничестве и злоупотреблениях
  • Компьютерная безопасность
  • Компьютерное вторжение
  • Безопасность облачных вычислений
  • Конвенция о киберпреступности
  • Закон о кибер-диффамации
  • Кибер-
  • Киберхейст
  • Даркнет
  • Темная паутина
  • Глубокая паутина
  • Взлом домена
  • Электронные доказательства
  • (Незаконный) отлов капли
  • Экономический и промышленный шпионаж
  • ФБР
  • Иммиграционная и таможенная служба (ICE)
  • Интернет-убийство
  • Пакт о самоубийстве в Интернете
  • Правовые аспекты вычислений
  • Список компьютерных преступников
  • Проект Metasploit
  • Национальное агентство по борьбе с преступностью (NCA)
  • Тест на проникновение
  • Национальное подразделение полиции по борьбе с электронными преступлениями
  • Защищенный компьютер
  • Техно-триллер
  • Посягательство на движимое имущество
  • Секретная служба США
  • Белые воротнички преступление
  • Веб-оболочка

Ссылки [ править ]

  1. ^ Мур, Р. (2005) «Киберпреступность: расследование компьютерных преступлений с использованием высоких технологий», Кливленд, Миссисипи: Anderson Publishing.
  2. ^ Уоррен Г. Круз, Джей Г. Хейзер (2002). Компьютерная криминалистика: основы реагирования на инциденты . Эддисон-Уэсли. п. 392 . ISBN 978-0-201-70719-9.
  3. ^ Босслер, Адам М .; Беренблюм, Тамар (20 октября 2019 г.). «Введение: новые направления в исследовании киберпреступности» . Журнал преступности и правосудия . 42 (5): 495–499. DOI : 10.1080 / 0735648X.2019.1692426 . ISSN 0735-648X . 
  4. ^ «Киберпреступность обходится мировой экономике в 445 миллиардов долларов в год: отчет» . Рейтер . 9 июня 2014 . Проверено 17 июня 2014 года .
  5. ^ «# Киберпреступность - каковы расходы жертв - North Denver News» . Новости Северного Денвера . 17 января 2015 . Дата обращения 16 мая 2015 .
  6. ^ Льюис, Джеймс (февраль 2018 г.). «Экономические последствия киберпреступности - нет замедления» (PDF) . Цитировать журнал требует |journal=( помощь )
  7. Гордон, Сара (25 июля 2006 г.). «Об определении и классификации киберпреступлений». Журнал компьютерной вирусологии . 2 : 13–20. DOI : 10.1007 / s11416-006-0015-Z . S2CID 3334277 . 
  8. ^ «Компьютерное и Интернет-мошенничество» . LII / Институт правовой информации . Дата обращения 1 ноября 2020 .
  9. ^ Лакер, Уолтер; С., Смит; Спектор, Майкл (2002). Кибертерроризм . Факты о файле. С. 52–53. ISBN 9781438110196.
  10. ^ «Киберпреступникам тоже нужны деньги для покупок в 2017 году! - SentinelOne» . sentinelone.com . 28 декабря 2016 . Проверено 24 марта 2017 года .
  11. ^ Лепофски, Рон. «Киберэкстракция путем атаки типа« отказ в обслуживании »» (PDF) . Архивировано из оригинального (PDF) 6 июля 2011 года.
  12. ^ Mohanta, Abhijit (6 декабря 2014). «Последнее нарушение Sony Pictures: смертельное кибер-вымогательство» . Архивировано из оригинального 25 сентября 2015 года . Проверено 20 сентября 2015 года .
  13. ^ Carback, Джошуа Т. (2018). «Интернет-торговля: к более эффективному преследованию». Вестник уголовного права . 54 (1): 64–183.п. 64.
  14. ^ «IJM стремится положить конец киберсексуальной торговле детьми и #RestartFreedom в этот киберпонедельник и благотворительный вторник» . PR Newswire . 28 ноября 2016.
  15. ^ "Cybersex Trafficking" . IJM . 2020.
  16. ^ «Интернет-торговля людьми: бедствие 21 века» . CNN . 18 июля 2013 г.
  17. ^ «Сенатор предупреждает о возможном всплеске детского киберсексуального трафика» . Филиппинская звезда . 13 апреля 2020.
  18. ^ "Война с наркотиками Дутерте и торговля детьми киберсексу" . Почта АСЕАН . 18 октября 2019.
  19. ^ "Норвежский гражданин, партнер схвачен; 4 спасены из логова киберсекса" . Бюллетень Манилы . 1 мая 2020.
  20. ^ "Cybersex Trafficking" . IJM . 2020.
  21. ^ «Дешевые технологии и широко распространенный доступ в Интернет способствуют росту киберсексуальной торговли» . NBC News . 30 июня 2018.
  22. ^ "Сенат расследует рост киберсексуальной торговли детьми" . Филиппинская звезда . 11 ноября 2019.
  23. ^ «Дешевые технологии и широко распространенный доступ в Интернет способствуют росту киберсексуальной торговли» . NBC News . 30 июня 2018.
  24. ^ «Глобальная целевая группа борется с торговлей детьми в киберсексе на Филиппинах» . Рейтер . 15 апреля 2019.
  25. ^ «Рабство веб-камеры: технология превращает филиппинские семьи в киберсексуальных торговцев детьми» . Рейтер . 17 июня 2018.
  26. ^ «Как Интернет подпитывает сексуальную эксплуатацию и принудительный труд в Азии» . Южно-Китайская утренняя почта . 2 мая 2019.
  27. ^ «1-я сессия, 42-й парламент, том 150, выпуск 194» . Сенат Канады . 18 апреля 2018.
  28. ^ «Торговля киберсексом распространяется по Юго-Восточной Азии, чему способствует интернет-бум. И закон отстает» . Южно-Китайская утренняя почта . 11 сентября 2019.
  29. ^ «Что такое случай« Nth Room »и почему это важно» . Korea Herald . 24 апреля 2020.
  30. ^ Деннис Мерфи (февраль 2010 г.). «Война есть война? Полезность операций в киберпространстве в современной оперативной среде» (PDF) . Центр стратегического лидерства. Архивировано из оригинального (PDF) 20 марта 2012 года.
  31. ^ "Определение киберпреступности" . www.crime-research.org . Дата обращения 3 августа 2019 .
  32. ^ "Сохранить просмотр" . гугл .
  33. ^ * Гальдер, Д., и Джайшанкар, К. (2011) Киберпреступность и жертвы женщин: законы, права и правила. Херши, Пенсильвания, США: IGI Global. ISBN 978-1-60960-830-9 
  34. ^ "Информация о федеральном счете CyberStalking" . www.haltabuse.org . Проверено 4 декабря 2019 .
  35. ^ «Согласно отчету Мэри Микер о тенденциях в Интернете, в Китае больше пользователей Интернета, чем в любой другой стране» . Всемирный экономический форум . Проверено 4 декабря 2019 .
  36. ^ Решения, Мэдисон Веб. «Китайские власти обращаются к издевательствам в Интернете - Cybersmile» . Дата обращения 2 ноября 2019 .
  37. ^ Решения, Мэдисон Веб. «Правовая перспектива - Киберсимайл» . Дата обращения 2 ноября 2019 .
  38. ^ Участие, эксперт. «Закон о вредоносных коммуникациях 1988 года» . www.legislation.gov.uk . Дата обращения 2 ноября 2019 .
  39. ^ AG. "Закон об Уголовном кодексе 1995 года" . www.legislation.gov.au . Дата обращения 2 ноября 2019 .
  40. ^ «Американские интернет-пользователи, которые испытали онлайн-домогательства в 2020 году» . Statista . Проверено 5 апреля 2021 года .
  41. ^ «Вся последняя статистика кибер-издевательств и их значение в 2021 году» . BroadbandSearch.net . Проверено 5 апреля 2021 года .
  42. ^ «Мы разговаривали с оппортунистическим подражателем Silk Road 3.0» . 7 ноября 2014 . Проверено 4 октября 2016 года .
  43. ^ Arora, Beenu. «Сообщение Совета: пять основных причин бума темной паутины» . Forbes . Проверено 23 июня 2020 .
  44. ^ «Руководство: что такое биткойн и как работает биткойн? - CBBC Newsround» . Проверено 23 июня 2020 .
  45. Рианна Кристиан, Джон (4 февраля 2015 г.). «Мошенничество с выходом из сети - совершенное преступление даркнета» . Vice . Проверено 23 июня 2020 .
  46. ^ «Мошенничество с выходом из сети - совершенное преступление» . www.vice.com . Дата обращения 14 июля 2020 .
  47. ^ Брэндом, Рассел (17 февраля 2019 г.). «Золотой век даркнета на рынке наркотиков закончился» . Грань . Проверено 23 июня 2020 .
  48. ^ a b «7 способов, которыми копы разобьют вас в дарквебе» . www.vice.com . Дата обращения 14 июля 2020 .
  49. CDC (24 марта 2020 г.). «Эпидемия передозировки наркотиков в Америке: данные к действию» . Центры по контролю и профилактике заболеваний . Дата обращения 14 июля 2020 .
  50. ^ «Последствия рассылки наркотиков и других запрещенных веществ» . www.cottenfirm.com . Проверено 23 июня 2020 .
  51. ^ «Торговец наркотиками в даркнете приговорен к 10 годам тюрьмы» . www.dea.gov . Проверено 23 июня 2020 .
  52. ^ «Федеральные органы принимают меры против продавцов незаконных товаров в даркнете» . www.bankinfosecurity.com . Дата обращения 14 июля 2020 .
  53. ^ a b c Вейцер, Рональд (2003). Текущие споры в криминологии . Верхняя река Сэдл, Нью-Джерси: Pearson Education Press. п. 150.
  54. Дэвид Манн и Майк Саттон (6 ноября 2011 г.). ">> Netcrime" . Британский журнал криминологии . 38 (2): 201–229. CiteSeerX 10.1.1.133.3861 . DOI : 10.1093 / oxfordjournals.bjc.a014232 . Проверено 10 ноября 2011 года . 
  55. Аарон Гершвин (26 июня 2019 г.). «Пламя: самый изощренный инструмент кибершпионажа из когда-либо созданных» . hackernoon.com . Проверено 1 июля 2019 года .
  56. ^ «Прогулка по темной стороне» . Экономист . 30 сентября 2007 года Архивировано из оригинала 10 ноября 2007 года . Проверено 11 мая 2011 года .
  57. ^ «Испанская полиция взломала огромную сеть« зомби-компьютер »» . Франция 24 . 3 марта 2010 г.
  58. ^ «DHS: секретарь Наполитано и генеральный прокурор объявляют о крупнейшем в США судебном преследовании международной преступной сети, организованной для сексуальной эксплуатации детей» . Dhs.gov. 3 августа 2011 . Проверено 10 ноября 2011 года .
  59. ^ DAVID К. LI (17 января 2012). «Кибератака Zappos» . New York Post .
  60. Сальвадор Родригес (6 июня 2012 г.). «Как и LinkedIn, eHarmony взломан; украдено 1,5 миллиона паролей» . Лос-Анджелес Таймс .
  61. ^ Рик Ротакер (12 октября 2012). «Кибератаки на Wells Fargo» значительны, «хорошо обработаны: финансовый директор» . Рейтер .
  62. ^ «AP Twitter Hack ложно заявляет о взрывах в Белом доме» . Саманта Мерфи. 23 апреля 2013 . Проверено 23 апреля 2013 года .
  63. ^ «Фальшивый твит, стирающий шоу за 136 миллиардов долларов, рынок нуждается в людях» . Блумберг . 23 апреля 2013 . Проверено 23 апреля 2013 года .
  64. ^ «Беспрецедентные кибератаки сеют глобальный хаос» . Straits Times . 13 мая 2017.
  65. ^ «Израильское шпионское ПО обнаружено на телефонах в 45 странах, включая США» .
  66. ^ https://www.sfgate.com/business/technology/article/Researchers-find-hints-of-Israeli-spyware-around-13237819.php
  67. ^ "На вашем смартфоне может быть установлено израильское шпионское ПО!" . Сентябрь 2018 г.
  68. ^ «Телефонные хакеры по найму: загляните в незаметный, прибыльный бизнес, обнаруженный ФБР» . 29 апреля 2016 г.
  69. Бомонт, Питер (26 августа 2016 г.). «Израильскую фирму обвиняют в создании шпионского ПО для iPhone» . Хранитель .
  70. ^ «Приложение для чата ToTok - это шпионский инструмент для ОАЭ - отчет» . Silicon UK Tech News . Проверено 27 декабря 2019 .
  71. ^ Барнард-Уиллс, Дэвид; Эшенден, Деби (21 марта 2012 г.). «Обеспечение безопасности виртуального пространства: кибервойна, кибертеррор и риск». Космос и культура . DOI : 10.1177 / 1206331211430016 . S2CID 146501914 . 
  72. ^ a b Бреннер, Сьюзен В., 1947- (2010). Киберпреступность: криминальные угрозы из киберпространства . Санта-Барбара, Калифорния: Praeger. ISBN 9780313365461. OCLC  464583250 .CS1 maint: несколько имен: список авторов ( ссылка )
  73. ^ «Факты + статистика: кража личных данных и киберпреступность» . Проверено 2 декабря 2019 .
  74. ^ Zehra Али (21 января 2018). «Обязательное хранение данных во всем мире» . Проверено 17 декабря 2018 года .
  75. ^ «Архивная копия» (PDF) . Архивировано 19 марта 2015 года из оригинального (PDF) . Проверено 23 июля 2017 года . CS1 maint: заархивированная копия как заголовок ( ссылка )
  76. ^ а б «Киберпреступность» . Федеральное бюро расследований . Проверено 4 декабря 2019 .
  77. ^ а б «Борьба с киберпреступностью» . Департамент внутренней безопасности . 19 июня 2012 . Дата обращения 1 ноября 2019 .
  78. ^ "NCFI - О" . www.ncfi.usss.gov . Проверено 4 декабря 2019 .
  79. ^ а б «Расследование» . www.secretservice.gov . Проверено 3 декабря 2019 .
  80. ^ «Важность понимания шифрования в кибербезопасности» . Флорида Техник Интернет . 18 августа 2016 . Проверено 4 декабря 2019 .
  81. ^ a b «Обнаружение и предотвращение | CISA» . www.cisa.gov . Дата обращения 1 ноября 2019 .
  82. ^ Kshetri, Nir. «Распространение и последствия киберпреступности в развивающихся странах» . Архивировано из оригинального 18 октября 2015 года . Проверено 29 апреля 2015 года .
  83. ^ Нортэм, Джеки. «США создают первую программу санкций против киберпреступников» .
  84. ^ Адриан Кристиан МОИСЕ (2015). «Анализ Директивы 2013/40 / ЕС об атаках на информационные системы в контексте сближения законодательства на европейском уровне» (PDF) . Журнал права и административных наук . Архивировано из оригинального (PDF) 8 декабря 2015 года.
  85. ^ «Новый закон Китая о кибербезопасности вступает в силу сегодня» . Июнь 2017 г.
  86. ^ ОМХ. «Система уголовного правосудия для взрослых в штате Нью-Йорк» . Проверено 17 декабря 2018 года .
  87. ^ «Управление рисками, связанными с использованием компьютера преступником - перспективы» (PDF) . Декабрь 2011. Архивировано из оригинального (PDF) 5 ноября 2013 года . Проверено 25 января 2015 года .
  88. ^ Bowker, Art (2012). Справочник по киберпреступности для общественных исправительных учреждений: управление рисками в 21 веке . Спрингфилд: Томас. ISBN 9780398087289. Архивировано из оригинала 2 апреля 2015 года . Проверено 25 января 2015 года .
  89. ^ «Отчет о преступности в Интернете за 2014 год» (PDF) . Центр жалоб на Интернет-преступления (IC3) . 2015 . Проверено 31 октября 2017 года .
  90. Перейти ↑ Feinberg, T (2008). «Будь то в школе или за пределами кампуса, киберзапугивание мешает и влияет». Интернет-травля : 10.
  91. ^ «Dridex: Приливные волны спама, распространяющие опасные финансовые трояны» (PDF) . symantec.com .
  92. ^ a b «Анализ иранского кибершпионажа: APT33 нацелен на аэрокосмический и энергетический секторы и имеет связи с разрушительным вредоносным ПО.« Анализ иранского кибершпионажа: APT33 нацелен на аэрокосмический и энергетический секторы и имеет связи с разрушительным вредоносным ПО » . FireEye . Проверено 3 января 2018 .
  93. ^ Janofsky, Адам (19 сентября 2018). «Как ИИ может помочь остановить кибератаки» . The Wall Street Journal . ISSN 0099-9660 . Проверено 20 сентября 2018 года . 
  94. ^ Нойес, Кэтрин. «Эта компания использует ИИ, чтобы остановить кибератаки до того, как они начнутся» . Компьютерный мир . Проверено 20 сентября 2018 года .
  95. ^ Рише, Жан-Лу (2011). «Утверждение девиантного поведения и распространения киберпреступности« Ноу-хау »». Йоркская конференция по девиантности .
  96. ^ Рише, Жан-Лу (2012). «Как стать хакером Black Hat? Исследовательское исследование барьеров для проникновения в киберпреступность». 17-й симпозиум AIM .
  97. ^ «Декларация АСЕАН о предотвращении киберпреступности и борьбе с ней» . АСЕАН | ЕДИНОЕ ВИДЕНИЕ ОДНА ИДЕНТИЧНОСТЬ ОДНО СООБЩЕСТВО . 14 ноября 2017 . Дата обращения 3 августа 2019 .

Дальнейшее чтение [ править ]

  • Балкин, Дж., Гриммельманн, Дж., Кац, Э., Козловски, Н., Вагман, С. и Зарски, Т. (2006) (ред.) Киберпреступность: цифровые полицейские в сетевой среде , New York University Press , New York University Press , New York University Press , New York University Press , New York University Press , New York University Press Йорк.
  • Боукер, Искусство (2012) «Справочник по борьбе с киберпреступностью для местных сообществ: управление рисками в 21 веке», Charles C. Thomas Publishers, Ltd., Спрингфилд.
  • Бреннер, С. (2007) Право в эпоху умных технологий, Оксфорд: Oxford University Press
  • Бродхерст, Р., и Чанг, Леннон YC (2013) « Киберпреступность в Азии: тенденции и проблемы », в Б. Хебентон, С. Ю. Шоу и Дж. Лю (редакторы), Азиатский справочник по криминологии (стр. 49–64). . Нью-Йорк: Springer ( ISBN 978-1-4614-5217-1 ) 
  • Чанг, LYC (2012) Киберпреступность в регионе Большого Китая: ответные меры регулирования и предупреждение преступности в Тайваньском проливе . Челтенхэм: Эдвард Элгар. ( ISBN 978-0-85793-667-7 ) 
  • Чанг, Леннон YC, & Grabosky, P. (2014) « Киберпреступность и создание безопасного кибер-мира », в Справочнике по безопасности М. Гилла (ред.) (Стр. 321–339). Нью-Йорк: Пэлгрейв.
  • Чонка П. (2000) Интернет-преступность; Проект конвенции Совета Европы о киберпреступности: ответ на вызов преступности в эпоху Интернета? Отчет о компьютерном праве и безопасности Том 16 №5.
  • Исттом, Чак (2010) Расследование компьютерных преступлений и закон
  • Фафински, С. (2009) Неправильное использование компьютеров: реакция, регулирование и закон Калломптон: Уиллан
  • Гленни, Миша , DarkMarket: киберпреступники, кибер-копы и вы , Нью-Йорк, Нью-Йорк: Альфред А. Кнопф, 2011. ISBN 978-0-307-59293-4 
  • Грабоски, П. (2006) Электронное преступление, Нью-Джерси: Прентис Холл
  • Гальдер, Д., и Джайшанкар, К. (2016). Киберпреступления против женщин в Индии . Нью-Дели: SAGE Publishing. ISBN 978-9385985775 . 
  • Гальдер, Д., и Джайшанкар, К. (2011) Киберпреступность и жертвы женщин: законы, права и нормы. Херши, Пенсильвания, США: IGI Global. ISBN 978-1-60960-830-9 
  • Джайшанкар, К. (Ред.) (2011). Кибер-криминология: изучение Интернет-преступлений и преступного поведения. Бока-Ратон, Флорида, США: CRC Press, Taylor and Francis Group.
  • Маккуэйд, С. (2006) Понимание и борьба с киберпреступностью, Бостон: Allyn & Bacon .
  • Маккуэйд, С. (редактор) (2009) Энциклопедия киберпреступности, Вестпорт, Коннектикут: Greenwood Press .
  • Паркер Д. (1983) Борьба с компьютерными преступлениями, США: Сыновья Чарльза Скрибнера .
  • Паттавина, А. (ред.) Информационные технологии и система уголовного правосудия, Таузенд-Оукс, Калифорния: Sage.
  • Пол Тейлор (1999). Хакеры: Преступление в цифровом возвышенном (3 ноября 1999 г.). Рутледж; 1 издание. п. 200. ISBN 978-0-415-18072-6.
  • Робертсон, Дж. (2 марта 2010 г.). Власти арестовали 3 зараженных 13 млн компьютеров. Получено 26 марта 2010 г. из Boston News: Boston.com.
  • Уолден, И. (2007) Компьютерные преступления и цифровые расследования, Оксфорд: Oxford University Press.
  • Ролон, Дарио Н. Контроль, vigilancia y respuesta Penal en el ciberespacio , Новое мышление в области безопасности в Латинской Америке, Clacso, 2014, стр. 167/182
  • Рише, Дж. Л. (2013) От молодых хакеров до взломщиков, Международный журнал технологий и взаимодействия с людьми (IJTHI) , 9 (3), 53–62.
  • Уолл, Д.С. (2007) Киберпреступления: трансформация преступности в информационную эпоху, Кембридж: политика.
  • Уильямс, М. (2006) Виртуально преступник: преступность, отклонения и регулирование в Интернете, Routledge, Лондон.
  • Яр М. (2006) Киберпреступность и общество, Лондон: Sage.

Внешние ссылки [ править ]

  • Центр консультирования кибер-жертв (CCVC)
  • Американское общество цифровой криминалистики и обнаружения электронных данных - Информация о киберпреступности
  • Руководство по компьютерным преступлениям от legal.practitioner.com
  • Виртуальный форум против киберпреступности
  • Закон о киберпреступности Полная информация
  • CyberCrime Asia Research Center - Информация о компьютерных преступлениях, интернет-мошенничестве и кибертерроризме в Азии
  • Информационно-исследовательский центр киберпреступности Германии
  • Международный журнал кибер-криминологии
  • Распространенные типы кибератак
  • Противодействие атакам программ-вымогателей
  • Международный конкурс кибербезопасности Tianfu Cup


Правительственные ресурсы [ править ]

  • Cybercrime.gov от Министерства юстиции США
  • Национальный институт юстиции программы электронной преступности из Соединенных Штатов Департамента юстиции
  • Домашняя страница ФБР Cyber ​​Investigators
  • Компьютерное мошенничество секретной службы США
  • Австралийский центр преступности в сфере высоких технологий
  • Национальное подразделение по киберпреступности Великобритании от Национального агентства по борьбе с преступностью